Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Ποια είναι τα βήματα για τη διαμόρφωση της διαχειριζόμενης ταυτότητας στην πύλη Azure για μια λογική εφαρμογή


Ποια είναι τα βήματα για τη διαμόρφωση της διαχειριζόμενης ταυτότητας στην πύλη Azure για μια λογική εφαρμογή


Η διαμόρφωση της διαχειριζόμενης ταυτότητας για μια εφαρμογή λογικής στην πύλη Azure περιλαμβάνει διάφορα βήματα. Ακολουθεί ένας οδηγός βήμα προς βήμα:

1. Ενεργοποίηση διαχειριζόμενης ταυτότητας για την εφαρμογή Logic:
- Μεταβείτε στην πύλη Azure και επιλέξτε την εφαρμογή Logic.
- Στο αριστερό μενού, κάτω από τις ρυθμίσεις, κάντε κλικ στην ταυτότητα.
- Για το σύστημα που έχει εκχωρηθεί, αλλάξτε το διακόπτη στο ON. Αυτό θα δημιουργήσει αυτόματα μια διαχειριζόμενη ταυτότητα που συνδέεται με την εφαρμογή λογικής σας. Για εκχωρημένα από το χρήστη, πρέπει να δημιουργήσετε ξεχωριστά την ταυτότητα πριν την προσθέσετε στην εφαρμογή λογικής σας [3] [7].

2. Δημιουργήστε μια διαχειριζόμενη ταυτότητα που διαχειρίζεται το χρήστη (αν χρειαστεί):
- Αναζητήστε διαχειριζόμενες ταυτότητες στην πύλη Azure.
- Κάντε κλικ στο Δημιουργία και Δώστε τις απαραίτητες λεπτομέρειες, όπως συνδρομή, τοποθεσία και ένα μοναδικό όνομα για την ταυτότητα [1] [7].

3. Προσθέστε την ταυτότητα που έχει διαχωριστεί από το χρήστη στην εφαρμογή Logic:
- Ανοίξτε την εφαρμογή Λογικής στην πύλη Azure.
- Κάτω από τις ρυθμίσεις> ταυτότητα, επιλέξτε ΧΡΗΣΙΜΟΠΟΙΗΣΗ ΧΡΗΣΙΜΟΠΟΙΗΣΗΣ και, στη συνέχεια, κάντε κλικ στην επιλογή Προσθήκη.
- Επιλέξτε την ταυτότητα που διαθέτει χρήστη που δημιουργήσατε από τη λίστα των διαθέσιμων ταυτοτήτων [7].

4. Πρόσβαση χορήγησης σε πόρους στόχου:
- Πλοηγηθείτε στον πόρο Azure Azure (π.χ., Azure Storage ή Azure Service Bus).
- Μεταβείτε στον έλεγχο πρόσβασης (IAM) και προσθέστε μια ανάθεση ρόλου για τη διαχειριζόμενη ταυτότητα.
- Αντιστοιχίστε τους κατάλληλους ρόλους, όπως ο συντελεστής δεδομένων BLOB Storage BLOB για τον αποστολέα δεδομένων Azure Storage ή Azure Service Service για το Azure Service Bus [5] [9].

5. Χρησιμοποιήστε τη διαχειριζόμενη ταυτότητα στις ενέργειες εφαρμογής λογικής:
- Στην εφαρμογή λογικής σας, προσθέστε μια σκανδάλη ή μια ενέργεια που υποστηρίζει τον έλεγχο ταυτότητας διαχείρισης ταυτότητας.
- Επιλέξτε Συνδεθείτε με τη διαχειριζόμενη ταυτότητα ως μέθοδο ελέγχου ταυτότητας για τη δράση.
- Διαμορφώστε τη δράση για να χρησιμοποιήσετε τη διαχειριζόμενη ταυτότητα για έλεγχο ταυτότητας [5] [9].

Ακολουθώντας αυτά τα βήματα, μπορείτε να πιστοποιήσετε με ασφάλεια την εφαρμογή λογικής σας για να αποκτήσετε πρόσβαση σε άλλους πόρους Azure χρησιμοποιώντας διαχειριζόμενες ταυτότητες χωρίς να χρειάζεται να διαχειριστείτε διαπιστευτήρια ή μυστικά.

Αναφορές:
[1] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-ganaged-cidentities-in-your-azure-logic-apps/
[2] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[3] https://community.dynamics.com/blogs/post/?postid=5e75eb01-9dd6-4d2e-bad4-cea4562e351e
[4] https://docs.azure.cn/en-us/logic-apps/logic-apps-custom-api-authentication
[5] https://techcommunity.microsoft.com/blog/integrationsonazureblog/azure-logic-apps---authenticate-with-managed-identity-for-azure-ad-oauth-c/2066254
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[7] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-identity
[8] https://stackoverflow.com/questions/74392546/restrict-access-to-logic-app-to-managed-identity
[9] https://www.middleway.eu/using-managed-identities-in-a-logic-app/